红队快速打点工具
2022-8-29 11:31:36 Author: 渗透安全团队(查看原文) 阅读量:20 收藏

POC bomber 是一款漏洞检测/利用工具,旨在利用大量高危害漏洞的POC/EXP快速获取目标服务器权限

本项目收集互联网各种危害性大的 RCE · 任意文件上传 · 反序列化 · sql注入 等高危害且能够获取到服务器核心权限的漏洞POC/EXP,并集成在 POC bomber 武器库中,利用大量高危害POC对单个或多个目标进行模糊测试,以此在大量资产中快速获取发现脆弱性目标,获取目标服务器权限。适用场景包括但不仅限于以下:

红蓝对抗或hvv中帮助红队在大量资产中快速找到突破口进入内网内网安全测试,横向移动利用新型0day对企业资产进行批量评估

验证模式

    python3 pocbomber.py -u http://xxx.xxx

⚡️ 渗透模式

    python3 pocbomber.py -u http://xxx.xxx --poc="thinkphp2_rce.py" --attack

 

安装

  git clone https://github.com/tr0uble-mAker/POC-bomber.git              cd POC-bomber
pip install -r requirements.txt

用法

    查看用法:     python3 pocbomber.py        模式:            获取poc/exp信息:   python3 pocbomber.py --show            单目标检测:        python3 pocbomber.py -u http://xxx.xxx.xx            批量检测:          python3 pocbomber.py -f url.txt -o report.txt             指定poc检测:       python3 pocbomber.py -f url.txt --poc="thinkphp2_rce.py"            exp  G击模式:       python3 pocbomber.py -u 目标url --poc="指定poc文件" --attack    参数:            -u  --url      目标url            -f  --file     指定目标url文件               -o  --output   指定生成报告的文件(默认不生成报告)            -p  --poc      指定单个或多个poc进行检测, 直接传入poc文件名, 多个poc用(,)分开            -t  --thread   指定线程池最大并发数量(默认30)            --show         展示poc/exp详细信息            --attack       使用poc文件中的exp进行攻击            --dnslog       使用dnslog平台检测无回显漏洞(默认不启用dnslog,可在配置文件中启用)
 常见问题
  1. 程序不安装requirements.txt就可以直接运行,只依赖requests第三方库,其他库安装不上不影响程序运行,但有些poc会不能检测

  2. log4j2命令执行漏洞的检测:需要添加 --dnslog 参数

  3. 无回显漏洞检测默认使用 dnslog.cn 平台且默认关闭, 要开启需前往配置文件将 dnslog_flag 开关置为True

  4. 需要指定一个poc才能调用--attack攻击模式

项目地址:https://github.com/tr0uble-mAker/POC-bomber

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

星球的最近主题和星球内部工具一些展示

欢迎加入星球!

关 注 有 礼

关注下方公众号回复“666”可以领取一套精品渗透测试工具集和百度云视频链接。

 还在等什么?赶紧点击下方名片关注学习吧!


群聊 | 技术交流群-群除我佬

干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247491502&idx=1&sn=92b6629525e78aac7670fbcb370e2c1d&chksm=c175e201f6026b170830b8e157b4d85042c918e780ffd8f394937843246997c52d481f57620d#rd
如有侵权请联系:admin#unsafe.sh